+

WO2000079366A1 - Method for the personal identification of mobile users - Google Patents

Method for the personal identification of mobile users Download PDF

Info

Publication number
WO2000079366A1
WO2000079366A1 PCT/EP2000/005683 EP0005683W WO0079366A1 WO 2000079366 A1 WO2000079366 A1 WO 2000079366A1 EP 0005683 W EP0005683 W EP 0005683W WO 0079366 A1 WO0079366 A1 WO 0079366A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification
software
hardware key
mobile users
marked
Prior art date
Application number
PCT/EP2000/005683
Other languages
German (de)
French (fr)
Inventor
Catherin Mitta
Original Assignee
Catherin Mitta
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Catherin Mitta filed Critical Catherin Mitta
Priority to AU62640/00A priority Critical patent/AU6264000A/en
Publication of WO2000079366A1 publication Critical patent/WO2000079366A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Definitions

  • the invention relates to a method for personal identification of mobile users, the personal identification being carried out by a system administrator by means of a combined software and hardware check and an identification software upstream of a user and / or system program being used which requests the transmission of an identification signal with a personal encryption code and wherein the system administrator has access to the personal encryption key.
  • CONFIRMATION COPY can. Many companies have therefore refrained from expanding their activities and making extensive use of the existing data transmission options and are behaving with wait and see.
  • the invention has for its object to offer a clear person identification with all the advantages of remote data transmission.
  • the invention provides that the identification signal is requested via a visual display device, the user having a hardware key with which the request signal is read and the identification signal is sent to an input or output device via non-line-bound data transmission becomes.
  • the proposed solution with a combined software and hardware check enables a person identification with a significantly higher security level to be achieved.
  • Identification software is used for the software check, which is connected upstream of the actual user and / or system program and requests the transmission of an identification signal originating from a hardware key, so that access to the user and / or system program is fundamentally denied to strangers without a hardware key.
  • the hardware key to be carried by the user uses a personal encryption code which transmits the identification signal by means of non-line-bound data transmission.
  • the system administrator has further access to the personal encryption code and the identification software is able to recognize and evaluate the identification signal, so that a comparison with the stored personal encryption data is made possible.
  • the identification signal is transmitted in encrypted form by the communication software and the hardware key for each request.
  • the encrypted transmission of the identification signal precludes the use of copied hardware keys, because the hardware key is only part of the security chain and access is only possible if the communication software works properly.
  • the identification signal be changed depending on a request signal that constantly changes with each request, using the personal encryption code. Due to the constantly changing request signal and an identification signal that also changes depending on the request signal, taking into account the personal encryption code, it is further difficult to test different replicas or to determine the encryption technology in such a way that there is practically no access without a hardware key.
  • the combined software and hardware testing can be used to offer a modular solution, which can be expanded to meet specific customer requirements using the simplest of means.
  • the focus of this solution is the absolutely secure authentication of the users of the company access. .
  • the implementation of the security software can easily be carried out on all existing networks and does not require any special changes to the network software or other access authorizations to computer systems.
  • the encryption code is used and registered locally, country-specifically or worldwide. For example, by using an encryption code that is used uniformly worldwide for every user, it is possible to use a uniform worldwide access authorization to all conceivable computer systems, computer-assisted ATMs, vending machines or for the use of business transactions. Each user only needs a hardware key that is personally tailored to him, which can be blocked immediately in the event of a loss and thus prevent misuse.
  • the system administrator of each system has access to the country-specific or worldwide stored encryption code of the user and can carry out or enable a person check via the identification software.
  • the identification software locks the input and output device if no or an incorrect identification signal is sent, or that the hardware key is blocked after three attempts by the identification software.
  • a 32-bit code is provided for worldwide use of the hardware key and the possibility of changing the identification signal, which can generate a large number of individual encodings.
  • the system administrator consists of part of the operating system of a computer system, in particular a computer network or an input and / or output device, the system administrator internally or externally in a computer unit connected to an input and / or output device is implemented.
  • the identification software has a modular structure and consists of a communication software for the hardware key and an access software overlaying it.
  • the identification signal is generated automatically or manually, the identification signal possibly being set only by the user entering an additional code. Due to the automatic deductibility of the identification signal, the user is released from further entries. An additional PIN code may be required to increase security be to send the identification signal that the user must know to activate the hardware key.
  • the hardware key has a radio, ultrasound or infrared transmitter and receiver, which enables data to be transmitted via an input or output device, for example a keyboard and a monitor.
  • the hardware key reads a barcode request displayed on a monitor by the identification software and calculates a key-specific response and sends it out as an identification signal via an infrared signal.
  • the use of a hardware key and identification software as access authorization to a company-internal or external data network is proposed for the personal identification of mobile users, because an increased security level can be guaranteed with this solution and the identification software used for this purpose only in communication with that of Granted user access to carry hardware keys.
  • the access of unauthorized users for example hackers, can be avoided and greater network security can be achieved.
  • the method according to the invention is particularly suitable for use in the case of network connections via the internet by field staff or subordinate departments or a group of companies.
  • this procedure can also be used for Internet access, online banking, ATMs or general payment transactions because manipulation options by third parties are largely excluded due to the significantly increased data security and thus international payment transactions via the Internet or from Home computers is guaranteed in a safe manner.
  • an access authorization in public computer networks, in the processing of purchase contracts, transactions, auctions, electronic commercial transactions or the like, or else in department stores.
  • the method used can also be used, for example, for any payment transactions, for example at a petrol station, at a vending machine or the like, and thus promotes cashless payment transactions while at the same time guaranteeing the highest possible security level.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a method for the personal identification of mobile users. The aim of said method is to guarantee greater operating security and to deny access to unauthorized users. To this end, the method provides to a combined software and hardware check, which is carried out by a system administrator of a data network for example, and which is dependent on a data exchange between identification software and a hardware key that is carried by the user.

Description

Verfahren zur Personenidentifizierung mobiler Benutzer Procedures for personal identification of mobile users
Die Erfindung betrifft ein Verfahren zur Personenidentifizierung mobiler Benut- zer, wobei die Personenidentifizierung durch einen Systemverwalter mittels einer kombinierten Software- und Hardwareprüfung vorgenommen wird und eine einen Benutzer und/oder Systemprogramm vorgeschaltete Identifizierungssoftware verwendet wird, welche die Übermittlung eines Identifizierungssignals mit einem personenbezogenen Verschlüsselungscode anfordert und wobei der Systemverwalter Zugriff auf den personenbezogenen Verschlüsselungscode besitzt.The invention relates to a method for personal identification of mobile users, the personal identification being carried out by a system administrator by means of a combined software and hardware check and an identification software upstream of a user and / or system program being used which requests the transmission of an identification signal with a personal encryption code and wherein the system administrator has access to the personal encryption key.
Die Zugangsberechtigung bestimmter Personen zu öffentlichen oder firmenspezifischen Netzwerken, Geldautomaten oder das Internet ist von vielen Fak- toren abhängig oder wird in der Regel durch die Eingabe eines PIN-Codes, einer Geheimzahl oder eines Zugangscodes ermöglicht, welcher von den Benutzem auswendig gelernt werden muß. Aufgrund der Vielzahl von unterschiedlichen Zahlenkombinationen für jeden einzelnen Anwendungsfall ist der Benutzer geneigt, diese Informationen schriftlich niederzulegen und ermöglicht somit einen Zugriff auf unberechtigte Dritte. Die Sicherheit im Bereich der Datenübertragung ist in den letzten Jahren daher zu einem wachsenden Problem geworden, weil, wie in anderen Geschäftsbereichen, die Kriminalität zugenommen hat. Die vielfältigen Möglichkeiten und die zukünftige Entwicklung, beispielsweise des elektronischen Handels, wird die gegenwärtige Situation weiter ver- schlechtem und erfordert daher dringende Abhilfe. Desweiteren sind mittlere und größere Unternehmen mit dem Ausbau ihrer internen Datennetze der eigenen Computeranlagen sehr zurückhaltend, weil beispielsweise durch Hacker immer wieder versucht wird, über an das Internet angeschlossene Rechner Zugang zu erhalten. Im weiteren kann auch nicht ausgeschlossen werden, dass die über das Internet übertragenen Daten bei der Übertragung durch Dritte gelesen und ggf. verändert werden. Ferner besteht die Möglichkeit, dass Personen oder verwendete Rechnersysteme eine falsche Identität vorgeben, um sich beispielsweise als legitimer Empfänger vertraulicher Informationen darzustellen und derartige Informationen unter fremden Namen weiterzuverbreiten. Ein wei- teres Problem besteht darin, dass durch den Datenaustausch in das Internet beispielsweise Virusprogramme in die eigenen Netze initiiert werden, welche die Rechnersysteme blockieren, unbrauchbar machen und ggf. Daten löschenThe access authorization of certain people to public or company-specific networks, ATMs or the Internet depends on many factors or is usually made possible by entering a PIN code, a secret number or an access code which must be memorized by the user. Due to the large number of different number combinations for each individual application, the user is inclined to put this information down in writing and thus enables access to unauthorized third parties. Security in the field of data transmission has become a growing problem in recent years because, like in other business areas, crime has increased. The diverse possibilities and future developments, for example of electronic commerce, will further worsen the current situation and therefore require urgent remedial action. Furthermore, medium-sized and large companies are very reluctant to expand their internal data networks in their own computer systems, because hackers, for example, keep trying to gain access via computers connected to the Internet. Furthermore, it cannot be ruled out that the data transmitted over the Internet will be read by third parties during transmission and may be changed. Furthermore, there is the possibility that people or computer systems used may provide a false identity, for example, to present themselves as a legitimate recipient of confidential information and to disseminate such information under alien names. Another problem is that the data exchange in the Internet initiates, for example, virus programs in one's own networks which block the computer systems, render them unusable and possibly delete data
BESTATIGUNGSKOPIE können. Viele Unternehmen haben daher von einem Ausbau ihrer Aktivitäten und einer umfangreicheren Nutzung der vorhandenen Datenübertragungsmöglichkeiten Abstand genommen und verhalten sich abwartend.CONFIRMATION COPY can. Many companies have therefore refrained from expanding their activities and making extensive use of the existing data transmission options and are behaving with wait and see.
Gründe hierfür sind massive Sicherheitsbedenken und negative Erfahrungen, dass viele angebotene Lösungen sich hinterher als unpraktikabel herausgestellt haben. Die Lösung einer konventionellen Anordnung über eine direkte Wähloder eine Festverbindung verursacht hingegen hohe Kosten im Investitionsund Betriebskostenbereich, so dass diese Möglichkeit nur einigen Firmen zu- gänglich ist und von den kleineren Anwendern gemieden wird.The reasons for this are massive security concerns and negative experiences that many of the solutions offered have subsequently proven to be impractical. However, the solution of a conventional arrangement via a direct dial or a fixed connection causes high costs in the area of investment and operating costs, so that this possibility is only accessible to some companies and is avoided by the smaller users.
Zur Beseitigung der aufgezeigten Probleme liegt der Erfindung die Aufgabe zugrunde, eine eindeutige Personenidentifizierung mit allen Vorteilen der Datenfernübertragung anzubieten.To eliminate the problems shown, the invention has for its object to offer a clear person identification with all the advantages of remote data transmission.
Erfindungsgemäß ist zur Lösung der Aufgabe vorgesehen, dass die Anforderung des Identifizierungssignals über ein Datensichtgerät erfolgt, wobei der Benutzer einen mitgeführten Hardwareschlüssel besitzt, mit welchem das Anforderungssignal gelesen und über eine nicht leitungs-gebundene Datenübermitt- lung das Identifizierungssignal an ein Ein- oder Ausgabegerät abgesetzt wird.In order to achieve the object, the invention provides that the identification signal is requested via a visual display device, the user having a hardware key with which the request signal is read and the identification signal is sent to an input or output device via non-line-bound data transmission becomes.
Durch die vorgeschlagene Lösung mit einer kombinierten Software- und Hardware-Prüfung, wobei sich die Hardwareprüfung auf einen von einem Benutzer zu tragenden Hardwareschlüssel bezieht, wird eine Personenidentifizierung mit wesentlich höherer Sicherheitsstufe erreicht. Für die Software-Prüfung wird eine Identifikationssoftware verwendet, welche dem eigentlichen Benutzerund/oder Systemprogramm vorgeschaltet ist und die Übermittlung eines von einem Hardwareschlüssel ausgehenden Identifizierungssignals anfordert, so dass fremden Personen ohne Hardwareschlüssel der Zugang zum Benutzer- und/oder Systemprogramm grundsätzlich verwehrt ist. Der von dem Benutzer zu tragende Hardwareschlüssel benutzt hierbei einen personenbezogenen Verschlüsselungscode, der mittels einer nichtleitungsgebundenen Datenübermittlung das Identifizierungssignal absetzt. Der Systemverwalter hat im weiteren Zugriff auf den personenbezogenen Verschlüsselungscode und die Identifikati- onssoftware ist in der Lage, das Identifizierungssignal zu erkennen und auszuwerten, so dass ein Vergleich mit den gespeicherten personenbezogenen Verschlüsselungsdaten ermöglicht wird. Durch die Identifizierung des Hardware- schlüsseis und der stattgefundenen Software-Prüfung wird insofern eine doppelte Sicherheitsstufe erreicht, welche den Zugang erschwert und unberechtigte Benutzer fernhält.The proposed solution with a combined software and hardware check, the hardware check relating to a hardware key to be carried by a user, enables a person identification with a significantly higher security level to be achieved. Identification software is used for the software check, which is connected upstream of the actual user and / or system program and requests the transmission of an identification signal originating from a hardware key, so that access to the user and / or system program is fundamentally denied to strangers without a hardware key. The hardware key to be carried by the user uses a personal encryption code which transmits the identification signal by means of non-line-bound data transmission. The system administrator has further access to the personal encryption code and the identification software is able to recognize and evaluate the identification signal, so that a comparison with the stored personal encryption data is made possible. By identifying the hardware In conclusion, and the software check that has taken place, a double security level is achieved, which makes access more difficult and keeps unauthorized users away.
Zur weiteren Sicherheit wird in weiterer Ausgestaltung der Erfindung in vorteilhafter vorgeschlagen, dass das Identifizierungssignal durch die Kommunikati- onssoftware und den Hardwareschlüssel bei jeder Anforderung verschlüsselt übertragen wird. Durch die verschlüsselte Übertragung des Identifizierungssignals wird die Verwendung von kopierten Hardwareschlüsseln ausgeschlossen, weil der Hardwareschlüssel nur ein Teil in der Sicherheitskette ist und nur bei einer einwandfreien Kommunikation mit der Identifikations-Software der Zugang ermöglicht wird.For further security, it is advantageously proposed in a further embodiment of the invention that the identification signal is transmitted in encrypted form by the communication software and the hardware key for each request. The encrypted transmission of the identification signal precludes the use of copied hardware keys, because the hardware key is only part of the security chain and access is only possible if the communication software works properly.
Zur weiteren Steigerung der Betriebssicherheit wird in vorteilhafter Weise vor- geschlagen, dass das Identifizierungssignal in Abhängigkeit eines sich bei jeder Anforderung ständig wechselnden Anforderungssignals unter Verwendung des personenbezogenen Verschlüsselungscode verändert wird. Durch das sich ständig wechselnde Anforderungssignal und eines sich ebenfalls in Abhängigkeit des Anforderungssignals wechselnden Identifizierungssignals unter Be- rücksichtigung des personenbezogenen Verschlüsselungscodes wird im weiteren das Austesten von verschiedenen Nachbauten oder die Ermittlung der Verschlüssungstechnik in der Art erschwert, dass praktisch keine Zugangsmöglichkeit ohne Hardwareschlüssel besteht.To further increase operational security, it is advantageously proposed that the identification signal be changed depending on a request signal that constantly changes with each request, using the personal encryption code. Due to the constantly changing request signal and an identification signal that also changes depending on the request signal, taking into account the personal encryption code, it is further difficult to test different replicas or to determine the encryption technology in such a way that there is practically no access without a hardware key.
Darüber hinaus kann durch die kombinierte Software- und Hardware-Prüfung eine modulare Lösung angeboten werden, welche mit einfachsten Mitteln kun- denspezifizisch erweitert wird. Der Schwerpunkt dieser Lösung liegt in der absolut sicheren Authentisierung der Nutzer des Betriebszuganges. .Die Imple- mentierung der Sicherheitssoftware kann hierbei einfach bei allen bestehenden Netzwerken vorgenommen werden und benötigt keine spezielle Änderung der Netzwerksoftware oder sonstiger Zugangsberechtigungen zu Rechnersystemen.In addition, the combined software and hardware testing can be used to offer a modular solution, which can be expanded to meet specific customer requirements using the simplest of means. The focus of this solution is the absolutely secure authentication of the users of the company access. .The implementation of the security software can easily be carried out on all existing networks and does not require any special changes to the network software or other access authorizations to computer systems.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, dass der Verschlüsse- lungscode örtlich, länderbezogen oder weltweit einheitlich verwendet und registriert wird. Durch beispielsweise die Verwendung eines weltweit einheitlich verwendeten Verschlüsselungscode für jeden Benutzer besteht die Möglichkeit, eine einheitliche weltweite Zugangsberechtigung zu allen erdenklichen Computersystemen, computerunterstützten Geldautomaten, Warenautomaten oder für die Verwen- düng von geschäftlichen Transaktionen heranzuziehen. Jeder Benutzer benötigt nur einen auf ihn persönlich zugeschnittenen Hardwareschlüssel, welcher im Falle eines Verlustes sofort gesperrt und damit der Mißbrauch unterbunden werden kann. Der Systemverwalter eines jeden Systems hat jeweils Zugriff auf den länderbezogenen oder weltweit gespeicherten Verschlüsselungscode des Benutzers und kann über die Identifizierungsoftware eine Personenüberprüfung vornehmen bzw. ermöglichen.In a further embodiment of the invention, it is provided that the encryption code is used and registered locally, country-specifically or worldwide. For example, by using an encryption code that is used uniformly worldwide for every user, it is possible to use a uniform worldwide access authorization to all conceivable computer systems, computer-assisted ATMs, vending machines or for the use of business transactions. Each user only needs a hardware key that is personally tailored to him, which can be blocked immediately in the event of a loss and thus prevent misuse. The system administrator of each system has access to the country-specific or worldwide stored encryption code of the user and can carry out or enable a person check via the identification software.
Zur weiteren Erhöhung der Sicherheit ist erfindungsgemäß vorgesehen, dass die Identifizierungssoftware eine Sperrung des Ein- und Ausgabegerätes vor- nimmt, wenn kein oder ein falsches Identifizierungssignal abgesetzt wird oder dass nach einem dreimaligen Fehlversuch über die Identifizierungssoftware eine Sperrung des Hardwareschlüssels vorgenommen wird.To further increase security, it is provided according to the invention that the identification software locks the input and output device if no or an incorrect identification signal is sent, or that the hardware key is blocked after three attempts by the identification software.
Zur weltweiten Benutzung des Hardwareschlüssels und einer Veränderungs- möglichkeit des Identifizierungssignals ist ein 32-Bit-Code vorgesehen, welcher eine Vielzahl von Einzelverschlüsselungen generieren kann.A 32-bit code is provided for worldwide use of the hardware key and the possibility of changing the identification signal, which can generate a large number of individual encodings.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, dass der Systemverwalter aus einem Teil des Betriebssystems einer Rechneranlage, insbesondere eines Rechnernetzes oder einem Ein- und/oder Ausgabegerät besteht, wobei der Systemverwalter intern oder extern in einer mit einem Ein- und/oder Ausgabegerät verbundenen Rechnereinheit implementiert ist. Die Identifizierungssoftware ist modulartig aufgebaut und besteht aus einer Kommunikationssoft- wäre des Hardwareschlüssels und einer diese überlagernden Zugangssoftware.In a further embodiment of the invention, it is provided that the system administrator consists of part of the operating system of a computer system, in particular a computer network or an input and / or output device, the system administrator internally or externally in a computer unit connected to an input and / or output device is implemented. The identification software has a modular structure and consists of a communication software for the hardware key and an access software overlaying it.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, dass das Identifizierungssignal automatisch oder manuell abgesetzt wird, wobei ggf. das Identifizierungssignal erst durch Eingabe eines zusätzlichen Codes durch den Benutzer abgesetzt wird. Durch die automatische Absetzbarkeit des Identifizierungs- Signals wird der Benutzer von weiteren Eingaben entbunden. Zur Erhöhung der Sicherheit kann ggf. die Eingabe eines zusätzliches PIN-Codes erforderlich sein, um das Identifizierungssignal abzusetzen, welches der Benutzer zur Aktivierung des Hardwareschlüssels kennen muß.In a further embodiment of the invention it is provided that the identification signal is generated automatically or manually, the identification signal possibly being set only by the user entering an additional code. Due to the automatic deductibility of the identification signal, the user is released from further entries. An additional PIN code may be required to increase security be to send the identification signal that the user must know to activate the hardware key.
In vorteilhafter Weise ist ferner vorgesehen, dass der Hardwareschlüssel einen Funk-, Ultraschall- oder Infrarotsender und -empfänger aufweist, welcher eine Datenübermittlung über ein Ein- oder Ausgabegerät, beispielsweise eine Tastatur und ein Monitor, ermöglicht.It is also advantageously provided that the hardware key has a radio, ultrasound or infrared transmitter and receiver, which enables data to be transmitted via an input or output device, for example a keyboard and a monitor.
In besonderer Ausgestaltung der Erfindung ist vorgesehen, dass der Hard- wareschlüssel eine von der Identifikationssoftware auf einem Monitor abgebildeten Barcode-Anfrage liest und eine schlüsselspezifische Antwort errechnet und über ein Infrarot-Signal als Identifzierungssignal absetzt.In a special embodiment of the invention, it is provided that the hardware key reads a barcode request displayed on a monitor by the identification software and calculates a key-specific response and sends it out as an identification signal via an infrared signal.
In weiterer Ausgestaltung der Erfindung wird zur Personenidentifizierung mobi- ler Benutzer die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Zugangsberechtigung zu einem firmeninternen oder externen Datennetz vorgeschlagen, weil mit dieser Lösung eine erhöhte Sicherheitsstufe gewährleistet werden kann und die hierzu verwendete Identifizierungssoftware nur in Kommunikation mit dem vom Benutzer zu tragenden Hardwareschlüssel eine Zugangsberechtigung erteilt. Hierdurch kann beispielsweise der Zugang von unberechtigten Benutzern, beispielsweise Hackern, vermieden und eine höhere Netzsicherheit erzielt werden. Das erfindungsgemäße Verfahren eignet sich darüber hinaus insbesondere zur Verwendung bei Netzwerkverbindungen über das internet von Außendienstmitarbeitern oder untergeordneten Dienst- stellen oder einem Firmenverbund.In a further embodiment of the invention, the use of a hardware key and identification software as access authorization to a company-internal or external data network is proposed for the personal identification of mobile users, because an increased security level can be guaranteed with this solution and the identification software used for this purpose only in communication with that of Granted user access to carry hardware keys. In this way, for example, the access of unauthorized users, for example hackers, can be avoided and greater network security can be achieved. In addition, the method according to the invention is particularly suitable for use in the case of network connections via the internet by field staff or subordinate departments or a group of companies.
Desweiteren besteht die Möglichkeit, das Verfahren für eine Gebäudezugangskontrolle, z.B. bei sicherheitsrelevanten Gebäudebestandteilen oder militärischen Anlagen, einzusetzen.There is also the option of using the procedure for a building access control, e.g. for security-relevant building components or military systems.
Generell kann dieses Verfahren aber auch für den Internetzugang, für das Online-Banking, Geldautomaten oder den allgemeinen Zahlungsverkehr verwendet werden, weil aufgrund der wesentlich erhöhten Datensicherheit die Manipulationsmöglichkeiten durch Dritte weitestgehend ausgeschlossen sind und so- mit der internationale Zahlungsverkehr über das Internet bzw. von Heimcomputern auf sichere Art und Weise gewährleistet ist. Darüber hinaus besteht die Möglichkeit, eine derartige Zugangsberechtigung bei öffentlichen Computernetzen, bei der Abwicklung von Kaufverträgen, Transaktionen, Versteigerungen, elektronischen Handelsgeschäften oder dergleichen einzusetzen oder aber in Kaufhäusern zu verwenden. Das angewen- dete Verfahren kann beispielsweise auch für jedweligen Zahlungsverkehr, beispielsweise an einer Tankstelle, an einem Warenautomaten oder dergleichen, eingesetzt werden und fördert somit den bargeldlosen Zahlungsverkehr bei gleichzeitiger Gewährleistung einer höchstmöglichen Sicherheitsstufe.In general, this procedure can also be used for Internet access, online banking, ATMs or general payment transactions because manipulation options by third parties are largely excluded due to the significantly increased data security and thus international payment transactions via the Internet or from Home computers is guaranteed in a safe manner. In addition, there is the possibility of using such an access authorization in public computer networks, in the processing of purchase contracts, transactions, auctions, electronic commercial transactions or the like, or else in department stores. The method used can also be used, for example, for any payment transactions, for example at a petrol station, at a vending machine or the like, and thus promotes cashless payment transactions while at the same time guaranteeing the highest possible security level.
Grundsätzlich besteht die Möglichkeit, das Verfahren bei bereichs- und unternehmensübergreifenden Informationssystemen einzusetzen und kann ggf. zu einem späteren Zeitpunkt auch als Ersatz für Kreditkarte, Bankkarten oder dergleichen verwendet werden, weil eine leichte Sperrmöglichkeit eines entwendeten Hardwareschlüssels besteht und darüber hinaus durch die kombinierte I- dentifikationssoftware weltweit eine sofortige Sperrung erfolgen kann.In principle, there is the possibility of using the method in cross-divisional and cross-company information systems and, if necessary, can also be used at a later date as a replacement for credit cards, bank cards or the like, because there is an easy way to block a stolen hardware key and, in addition, through the diagnosis software can be immediately blocked worldwide.
Darüber hinaus besteht die Möglichkeit, durch die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware einzelne Web-Seiten im Internet zu schützen und nur bestimmten Personenkreisen zugänglich zu ma- chen. It is also possible to protect individual web pages on the Internet by using a hardware key and identification software and to make them accessible only to certain groups of people.

Claims

Patentansprüche Patent claims
1. Verfahren zur Personenidentifizierung mobiler Benutzer, wobei die Personenidentifizierung durch einen Systemverwalter mittels einer kombinierten Software- und Hardwareprüfung vorgenommen wird und eine einen Benutzer und/oder Systemprogramm vorgeschaltete Identifizierungssoft- wäre verwendet wird, welche die Übermittlung eines Identifizierungssignals mit einem personenbezogenen Verschlüsselungscode anfordert und wobei der Systemverwalter Zugriff auf den personenbezogenen Verschlüsselungscode besitzt,1. Method for personal identification of mobile users, wherein the personal identification is carried out by a system administrator using a combined software and hardware test and an identification software upstream of a user and / or system program is used, which requests the transmission of an identification signal with a personal encryption code and where the system administrator has access to the personal encryption key,
dadurch gekennzeichnet,characterized,
dass die Anforderung des Identifizierungssignals über ein Datensichtgerät erfolgt, wobei der Benutzer einen mitgeführten Hardwareschlüssel besitzt, mit welchem das Anforderungssignal gelesen und über eine nicht lei- tungsgebundene Datenübermittlung das Identifizierungssignal an ein Ein- oder Ausgabegerät abgesetzt wird.that the request for the identification signal is made via a data display device, with the user having a hardware key with which the request signal is read and the identification signal is sent to an input or output device via a non-wired data transmission.
2. Verfahren nach Anspruch 1 ,2. Method according to claim 1,
dadurch gekennzeichnet,characterized,
dass das Identifizierungssignal durch die Kommunikationssoftware und den Hardwareschlüssel bei jeder Anforderung verschlüsselt übertragen wird.that the identification signal is transmitted encrypted by the communication software and the hardware key with each request.
3. Verfahren nach Anspruch 1 oder 2,3. Method according to claim 1 or 2,
dadurch gekennzeichnet, dass das Identifizierungssignal in Abhängigkeit eines sich bei jeder Anforderung ständig wechselnden Anforderungssignals unter Verwendung des personenbezogeπen Verschlüsselungscode verändert wird.characterized, that the identification signal is changed depending on a constantly changing request signal using the personal encryption code.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3,4. Method according to one or more of claims 1 to 3,
dadurch gekennzeichnet,characterized,
dass der Verschlüsselungscode örtlich, länderbezogen oder weltweit ein- heitlich verwendet und registriert wird.that the encryption code is used and registered uniformly locally, country-wise or worldwide.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4,5. Method according to one or more of claims 1 to 4,
dadurch gekennzeichnet,characterized,
dass der Systemverwalter einen Zugriff auf den länderbezogenen oder weltweit gespeicherten Verschlüsselungscode besitzt.that the system administrator has access to the country-specific or globally stored encryption key.
6. Verfahren nach einem oder mehreren der Ansprüche 1 bis 5,6. Method according to one or more of claims 1 to 5,
dadurch gekennzeichnet,characterized,
dass die Identifizierungssoftware eine Sperrung des Ein- und Ausgabegerätes vornimmt, wenn kein oder ein falsches Identifizierungssignal abgesetzt wird.that the identification software blocks the input and output device if no identification signal or an incorrect identification signal is sent.
7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6,7. Method according to one or more of claims 1 to 6,
dadurch gekennzeichnet,characterized,
dass nach einem dreimaligen Fehlversuch über die Identifizierungssoft- wäre eine Sperrung des Hardwareschlüssels vorgenommen wird. that after three failed attempts via the identification software, the hardware key will be blocked.
. Verfahren nach einem oder mehreren der Ansprüche 1 bis 7,. Method according to one or more of claims 1 to 7,
dadurch gekennzeichnet,characterized,
dass das Identifizierungssignal aus einem 32 Bit-Code besteht, welcher eine Vielzahl von Einzelverschlüsselungen generiert.that the identification signal consists of a 32-bit code, which generates a large number of individual encryptions.
9. Verfahren nach einem oder mehreren der Ansprüche 1 bis 8,9. Method according to one or more of claims 1 to 8,
dadurch gekennzeichnet,characterized,
dass der Systemverwalter aus einem Teil des Betriebssystems einer Rechneranlage, insbesondere eines Rechnernetzes, oder einem Ein- und/oder Ausgabegeräte besteht.that the system administrator consists of a part of the operating system of a computer system, in particular a computer network, or an input and/or output device.
10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9,10. Method according to one or more of claims 1 to 9,
dadurch gekennzeichnet,characterized,
dass der Systemverwalter intern oder extern in einer mit einem Ein- und/oder Ausgabegerät verbundenen Rechnereinheit implementiert ist.that the system administrator is implemented internally or externally in a computer unit connected to an input and/or output device.
11. Verfahren nach einem oder mehreren der Ansprüche 1 bis 10,11. Method according to one or more of claims 1 to 10,
dadurch gekennzeichnet,characterized,
dass die Identifizierungssoftware aus einer Kommunikationssoftware des Hardwareschlüssels und einer diese überlagenen Zugangssoftware besteht.that the identification software consists of communication software for the hardware key and access software superimposed on it.
12. Verfahren nach einem oder mehreren der Ansprüche 1 bis 11 , dadurch gekennzeichnet,12. Method according to one or more of claims 1 to 11, characterized,
dass das Identifizierungssignal automatisch oder manuell abgesetzt wird.that the identification signal is sent automatically or manually.
13. Verfahren nach Anspruch 12,13. Method according to claim 12,
dadurch gekennzeichnet,characterized,
dass das Identifizierungssignal durch Eingabe eines zusätzlichen Codes durch den Benutzer abgesetzt wird.that the identification signal is sent by the user entering an additional code.
14. Verfahren nach einem oder mehreren der Ansprüche 1 bis 13,14. Method according to one or more of claims 1 to 13,
dadurch gekennzeichnet,characterized,
dass der Hardwareschlüssel einen Funk-, Ultraschall- oder Infrarotsender und -empfänger aufweist, welcher eine Datenübermittlung über ein Ein- oder Ausgabegerät, beispielsweise eine Tastatur und ein Monitor, vor- nimmt.that the hardware key has a radio, ultrasound or infrared transmitter and receiver, which carries out data transmission via an input or output device, for example a keyboard and a monitor.
15. Verfahren nach einem oder mehreren der Ansprüche 1 bis 14,15. Method according to one or more of claims 1 to 14,
dadurch gekennzeichnet,characterized,
dass der Hardwareschlüssel eine von der Identifikationssoftware auf einem Monitor abgebildeten Barcode-Anfrage liest und eine schlüsselspezifische Antwort errechnet und über ein Infrarot-Signal als Identifzierungs- signal absetzt.that the hardware key reads a barcode request displayed on a monitor by the identification software and calculates a key-specific answer and sends it as an identification signal via an infrared signal.
16. Verfahren zur Personenidentifizierung mobiler Benutzer,16. Process for personal identification of mobile users,
gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Zugangsberechtigung zu einem firmeninternen oder externen Datennetz.marked by the use of a hardware key and identification software as access authorization to an internal or external data network.
17. Verfahren zur Personenidentifizierung mobiler Benutzer,17. Process for personal identification of mobile users,
gekennzeichnet durch,marked by,
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware bei Netzwerkverbindungen über das Internet.the use of a hardware key and identification software during network connections over the Internet.
18. Verfahren zur Personenidentifizierung mobiler Benutzer,18. Process for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung eines Hardwareschlüssels und einer Identifizierungs- Software als Gebäudezugangskontrolle.the use of a hardware key and identification software as building access control.
19. Verfahren zur Personenidentifizierung mobiler Benutzer,19. Process for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Internetzugangsberechtigung.the use of a hardware key and identification software as Internet access authorization.
20. Verfahren zur Personenidentifizierung mobiler Benutzer,20. Process for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware für Online-Banking, Geldautomaten oder allgemeinen Zahlungsverkehr. the use of a hardware key and identification software for online banking, ATMs or general payment transactions.
1. Verfahren zur Personenidentifizierung mobiler Benutzer,1. Process for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware für öffentliche Computernetze.the use of a hardware key and identification software for public computer networks.
22. Verfahren zur Personenidentifizierung mobiler Benutzer,22. Methods for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware bei der Abwicklung von Kaufverträgen, Transaktionen, Versteigerungen, elektronischen Handelsgeschäften oder dergleichen.the use of a hardware key and identification software when processing sales contracts, transactions, auctions, electronic commerce or the like.
23. Verfahren zur Personenidentifizierung mobiler Benutzer,23. Methods for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoft- wäre in Kaufhäusern.the use of a hardware key and identification software in department stores.
24. Verfahren zur Personenidentifizierung mobiler Benutzer,24. Methods for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware für allgemeinen Zahlungsverkehr, beispielsweise an einer Tankstel- le, Warenautomaten oder dergleichen. the use of a hardware key and identification software for general payment transactions, for example at a gas station, vending machine or the like.
5. Verfahren zur Personenidentifizierung mobiler Benutzer,5. Process for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung bei bereichs- und unternehmensübergreifenden Informationssystemen.the use in cross-departmental and cross-company information systems.
26. Verfahren zur Personenidentifizierung mobiler Benutzer,26. Methods for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Ersatz für Kreditkarten, Bankkarten oder dergleichen.the use of a hardware key and identification software as a replacement for credit cards, debit cards or the like.
27. Verfahren zur Personenidentifizierung mobiler Benutzer,27. Methods for personal identification of mobile users,
gekennzeichnet durchmarked by
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoft- wäre zur Web-Seitenabsicherung. the use of a hardware key and identification software to secure the website.
PCT/EP2000/005683 1999-06-21 2000-06-20 Method for the personal identification of mobile users WO2000079366A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU62640/00A AU6264000A (en) 1999-06-21 2000-06-20 Method for the personal identification of mobile users

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE1999128359 DE19928359A1 (en) 1999-06-21 1999-06-21 Personal identification of mobile users involves system manager performing combined hardware/software checking; identification software requests identification signal transmission
DE19928359.1 1999-06-21

Publications (1)

Publication Number Publication Date
WO2000079366A1 true WO2000079366A1 (en) 2000-12-28

Family

ID=7912010

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2000/005683 WO2000079366A1 (en) 1999-06-21 2000-06-20 Method for the personal identification of mobile users

Country Status (3)

Country Link
AU (1) AU6264000A (en)
DE (1) DE19928359A1 (en)
WO (1) WO2000079366A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1472870A4 (en) * 2002-02-06 2006-11-29 Nice Systems Ltd Method and apparatus for video frame sequence-based object tracking
US7929951B2 (en) 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5565857A (en) * 1991-10-31 1996-10-15 Lee; Kwang-Sil Electronic indentification system having remote automatic response capability and automatic identification method thereof
WO1997045814A1 (en) * 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4016832A1 (en) * 1990-05-25 1991-11-28 Priesemuth W Centralised door locking system for motor vehicle - compares detected finger pressure with stored pressure value to verify identification of operator
DE4027491C2 (en) * 1990-08-30 1997-02-06 Siemens Ag Access control device
DE19636730B4 (en) * 1996-09-10 2004-07-15 Siemens Ag Means and method for operating a mobile station
DE19747654A1 (en) * 1997-10-29 1999-05-20 Telefunken Microelectron Procedure for operating a security system
DE19811031B4 (en) * 1998-03-13 2004-07-29 Man Roland Druckmaschinen Ag Method and device for producing a print, in particular a proof, by means of laser-induced thermal transfer
DE29820946U1 (en) * 1998-11-17 1999-04-01 Zeipelt, Grit, 10319 Berlin Access control device with recording / contacting options for several hardware keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5565857A (en) * 1991-10-31 1996-10-15 Lee; Kwang-Sil Electronic indentification system having remote automatic response capability and automatic identification method thereof
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
WO1997045814A1 (en) * 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7929951B2 (en) 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
EP1472870A4 (en) * 2002-02-06 2006-11-29 Nice Systems Ltd Method and apparatus for video frame sequence-based object tracking

Also Published As

Publication number Publication date
DE19928359A1 (en) 2000-12-28
AU6264000A (en) 2001-01-09

Similar Documents

Publication Publication Date Title
DE69435079T2 (en) Chip card for a variety of service providers and for remote installation of the same
DE69521156T2 (en) Method for authenticating a counter terminal in a system for making transfers
DE69929267T2 (en) Device for remote authentication
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
DE60131534T2 (en) Comprehensive authentication mechanism
DE602004003566T2 (en) Method and device for identifying an authorized person by means of unpredictable, once-usable passwords
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
DE69330743T2 (en) Procedure for the certification of one unit of information by another
EP1687932B1 (en) Authorisation of a transaction
WO2002095637A2 (en) Method for providing services in a data transmission network and associated components
WO2013152986A1 (en) Secure generation of a user account in a service server
EP1525731B1 (en) Identification of a user of a mobile terminal and generation of an action authorisation
DE10250195A1 (en) Method and arrangement for authenticating an operating unit and transmitting authentication information to the operating unit
DE102011079317A1 (en) MOBILE SYSTEM FOR FINANCIAL TRANSACTIONS
EP1864196B1 (en) Reader with integrated encryption unit
WO2000079366A1 (en) Method for the personal identification of mobile users
EP3358488B1 (en) Method for detecting unauthorised copies of a digital security token
DE10251408A1 (en) Secure and mediated access for e-services
EP1676191A1 (en) Device and method for securing and monitoring protected data
EP2883182A1 (en) Device assembly for carrying out or releasing an electronic service and method for securely entering authorization data
EP1437668B1 (en) Method for conducting a cashless payment of goods or services using a mobile radio terminal
EP1047028A1 (en) Communication system and method for efficiently processing electronical transactions in mobile communication networks
DE102021125572B3 (en) Method for performing an authentication process by an individual system user
DE60205176T2 (en) Device and method for user authentication
DE102009013551A1 (en) One-time password mask for deriving a one-time password

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AM AU BG BR BY CA CN CU CZ GE HR HU ID IL IN JP KE KP KR LK LR LT LV MD MK MX NO NZ PL RO RU SG SI SK TJ TR TT UA UG US UZ ZA

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载